网络安全研究人员发现了dent恶意 npm 包,它伪装成合法的 AI 工具来安装病毒式传播的 OpenClaw,但其设计目的是窃取系统密码和加密钱包。
在发现这种恶意软件之后,专家们现在正在推动建立一种新的信任基础设施,该基础设施将确保用户意图可验证,同时人工智能代理可以dent行动。.
网络安全专家发现了一个恶意 npm 包,该包旨在利用全球人工智能代理应用的激增。该包伪装成热门人工智能工具 OpenClaw 的安装程序,但实际上它会在用户不知情的情况下窃取开发者计算机上的几乎所有敏感数据。.
该 npm 包位于 package.json 文件中,名称为 @openclaw-ai/openclawai。安装完成后,脚本会静默地全局重新安装该包,以确保其二进制文件位于系统 PATH 环境变量中。.
第一阶段涉及一个名为 setup.js 的混淆脚本。对用户而言,这看起来像是一个标准的安装过程,带有动画进度条和逼真的系统日志。实际上,在安装完成之前,该脚本会根据用户的操作系统(无论是 macOS、Windows 还是 Linux)虚假的授权提示
一旦密码被盗,它就会被传递给一个名为 GhostLoader 的庞大的 11700 行 JavaScript 包。.
GhostLoader 是一款功能全面的信息窃取程序和远程访问木马 (RAT)。它会将自身永久安装在一个伪装成遥测服务 (.npm_telemetry) 的隐藏目录中。它还会修改 shell 配置文件,例如 .zshrc 和 .bashrc,以确保每次用户打开终端时它都会重新启动。.
合法的 OpenClaw 工具最初由奥地利开发,是一款开源软件,目前在亚洲正被广泛应用。Cryptopolitan近期报道,百度正在将其主搜索应用 OpenClaw AI 代理添加到其主要智能手机搜索应用中,使其用户群(约 7 亿月活跃用户)能够直接使用该工具。百度还计划将 OpenClaw 集成到其电子商务和数字服务中。
购物者使用这些人工智能代理来比较产品,并通过支付宝等服务进行支付,而无需离开应用程序,而 GhostLoader 正是通过扫描人工智能代理配置来专门针对这一点。.
它会搜索与 ZeroClaw、PicoClaw 和 OpenClaw 等工具关联dent存储。如果找到这些文件,它就可以窃取 API 密钥和会话状态,从而使攻击者能够劫持用户 AI 代理的数字dent。.
随着人工智能代理的普及,万事达卡和谷歌等公司推出了一种名为“可验证意图”的新型信任基础设施。.
可验证意图 (Verifiable Intent) 会创建一个防篡改的加密记录,精确记录用户授权的内容。目前,业界领袖已纷纷表示支持这项举措。谷歌的斯塔万·帕里克 (Stavan Parikh)指出dent运行,用户的意图必须保持清晰且可验证。
Adyen首席技术官Tom Adams表示,如今,对于商家而言,一种可验证且保护隐私的客户意图确认方式至关重要。IBM的Kirstin Kirtley Silva解释说,可验证意图简化了用户授权流程,并允许代理商在不同平台上安全地开展业务。.
该系统采用选择性披露技术,确保只共享交易所需的最低限度信息。
如果像 GhostLoader 这样的恶意软件窃取了可验证意图系统中代理的配置文件,攻击者将无法花费用户的钱,因为他们将缺乏用户意图的具体、有时限的加密证明。.
网络安全公司 CrowdStrike 警告称,赋予人工智能代理对业务系统的完全访问权限本质上是危险的。.
对于已安装 @openclaw-ai/openclawai 的用户,安全分析师建议检查 .zshrc 和 .bashrc 文件中是否存在任何引用 npm_telemetry 的行。建议用户删除 ~/.cache/.npm_telemetry/ 目录,并更改系统密码、轮换所有 SSH 密钥,以及将加密货币转移到使用新助记词的新钱包。
不要只是阅读加密货币新闻,要理解它。订阅我们的新闻简报,完全免费。